設(shè)置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色

惡意木馬 HiatusRAT 曝光,鎖定北美歐洲地區(qū)網(wǎng)絡(luò)攝像頭發(fā)動攻擊

2024/12/20 11:42:56 來源:IT之家 作者:漾仔 責(zé)編:漾仔

IT之家 12 月 20 日消息,美國聯(lián)邦調(diào)查局于 12 月 16 日曝光了一款名為 HiatusRAT 的木馬,自今年 3 月以來,有黑客利用相關(guān)木馬對北美、歐洲地區(qū)的網(wǎng)絡(luò)攝像頭發(fā)動攻擊。

據(jù)悉,這一 HiatusRAT 木馬主要利用 CVE-2017-7921、CVE-2018-9995、CVE-2020-25078、CVE-2021-33044 和 CVE-2021-36260 五款已知漏洞進(jìn)行攻擊,波及??低暎℉ikvision)、TBK Vision、D-Link 以及大華(Dahua)等廠商的網(wǎng)絡(luò)攝像頭,在黑客得手后即可未經(jīng)授權(quán)隨意連接查看相關(guān)攝像頭畫面。

具體攻擊行動方面,黑客通常首先通過 Telnet 協(xié)議嘗試連接網(wǎng)絡(luò)攝像頭設(shè)備,并使用名為“Ingram”的攝像頭掃描工具對設(shè)備活動進(jìn)行掃描和監(jiān)控。隨后黑客利用暴力破解工具 Medusa 發(fā)起攻擊注入惡意木馬。而在此過程中,黑客還通過 8 種不同的 TCP 端口進(jìn)行 Telnet 連接進(jìn)一步提升攻擊成功率。

目前,TBK Vision、海康威視、D-Link 等品牌已針對相關(guān)木馬為在售的機(jī)型發(fā)布新版固件,不過對于已進(jìn)入生命周期結(jié)束(EOL)狀態(tài)的設(shè)備,相關(guān)廠商并未提供修復(fù)固件,考慮到網(wǎng)絡(luò)攝像頭的使用周期通常很久,存在一定安全威脅。

廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

相關(guān)文章

關(guān)鍵詞:黑客,網(wǎng)絡(luò)安全,攝像頭

軟媒旗下網(wǎng)站: IT之家 最會買 - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機(jī)APP應(yīng)用 魔方 最會買 要知